Kraftig ökning av läckor kopplade till AI-tjänster

En ny rapport från GitGuardian visar att AI-assisterad utveckling påskyndar spridningen av exponerade inloggningsuppgifter. Läckor kopplade till AI-tjänster ökade med 81 procent under 2025. 29 miljoner hemligheter har exponerats på GitHub.

GitGuardian, säkerhetsföretaget bakom GitHubs mest installerade applikation, publicerade idag den femte upplagan av rapporten State of Secrets Sprawl. Rapporten visar hur den breda användningen av AI under 2025 i grunden har förändrat mjukvaruutvecklingen – och samtidigt kraftigt ökat exponeringen av NHI (Non-Human Identities) samt deras inloggningsuppgifter.

Under 2025 identifierades cirka 29 miljoner läckta hemligheter på publika GitHub – en ökning med 34 procent jämfört med föregående år och den största årliga ökningen som någonsin registrerats.

– AI-agenter behöver lokala autentiseringsuppgifter för att koppla ihop system, vilket gör utvecklarnas bärbara datorer till en massiv attackyta. Vi byggde vårt verktyg för lokal skanning och inventering av identiteter för att skydda dem. Säkerhetsteam behöver kartlägga exakt vilka maskiner som innehåller vilka hemligheter och synliggöra kritiska svagheter som överprivilegierad åtkomst och exponerade produktionsnycklar, säger Eric Fourrier, vd för GitGuardian.

AI förändrade mjukvaruutvecklingen – och riskbilden

Rapporten pekar ut 2025 som ett skifte för hela ekosystemet inom mjukvara:

  • Antalet publika commits ökade med 43 procent jämfört med året innan – minst dubbelt så snabbt som tidigare tillväxttakt.
  • Sedan 2021 har antalet exponerade hemligheter vuxit cirka 1,6 gånger snabbare än antalet aktiva utvecklare.
  • Hemlig information i AI-assisterad kod läckte i genomsnitt dubbelt så mycket som baslinjen för hela GitHub under året.

AI-tjänster och nya konfigurationer ökar läckaget

Claude Code-assisterade commits läckte hemligheter på ungefär 3,2 procent, vilket är dubbelt så mycket som baslinjen. AI-assisterad kodning har demokratiserat mjukvaruutveckling och möjliggjort för utvecklare utan formell utbildning att snabbt bygga applikationer. Denna tillgänglighet kommer dock med en säkerhetsrisk: mindre erfarna utvecklare kan sakna säkerhetsmedvetenhet och ignorera varningar från AI eller uttryckligen uppmana verktygen att inkludera känslig information. Dessa läckta hemligheter kan i slutändan återspegla mänskliga misstag snarare än enbart AI-brister.

Särskilt tydlig är ökningen av läckor kopplade till AI-tjänster. Under 2025 steg dessa med 81 procent till totalt 1 275 105 identifierade hemligheter. Dessa uppgifter är dessutom mer benägna att undgå traditionella skyddsmekanismer, som främst är anpassade för klassiska utvecklararbetsflöden.

Rapporten lyfter även fram växande risker kopplade till så kallade MCP-konfigurationer, där dokumentation ofta rekommenderar att inloggningsuppgifter placeras direkt i konfigurationsfiler. I analyserade MCP-filer identifierades 24 008 unika exponerade hemligheter.

Interna miljöer –– största exponeringskällan

Trots fokus på publika kodförråd så är det just interna kodförråd som står för den största risken. De är cirka sex gånger mer benägna än publika att innehålla hårdkodade inloggningsuppgifter.

Dessutom sker 28 procent av incidenterna utanför traditionella kodmiljöer – i samarbets- och produktivitetsverktyg där inloggningsuppgifter riskerar att exponeras för bredare målgrupper, automatiseringar samt AI-agenter.

När AI-agenter får djupare lokal åtkomst till utvecklarnas miljöer – exempelvis mjukvaruprogram, terminaler och lösenordsvalv – växer attackytan ytterligare. Angrepp som promptinjektioner och leverantörskedjeattacker kan därmed omvandla lokala hemligheter till organisatoriska säkerhetsrisker.

Branschen halkar efter i åtgärdsarbetet

Enligt GitGuardian är det inte bara antalet läckor som är problematiskt – utan även bristen på effektiv åtgärd.

  • Cirka 60 procent av policyöverträdelserna gäller långlivade inloggningsuppgifter, vilket visar på en långsam övergång till kortlivade och strikt begränsade behörigheter.
  • 46 procent av kritiska hemligheter saknar valideringsmekanismer från leverantörer, vilket försvårar prioritering och riskbedömning.
  • 64 procent av giltiga hemligheter som identifierades 2022 var fortfarande inte återkallade 2026.

GitGuardian anser att nästa fas av säkerhetsprogram måste behandla NHI som förstklassiga tillgångar – med dedikerad styrning, kontext och automatiserad åtgärdshantering över både kod- och andra källor.

Lämna en kommentar